So realisieren Sie effiziente Zutrittskontrollsysteme für Gewerbeimmobilien

Der Schlüssel zu mehr Sicherheit

Zutrittskontrollanlagen schützen Unternehmen vor kriminellen Angriffen. Das Sicherheitslevel steigt mit der Qualität der einzelnen Komponenten und deren Vernetzung. Die Realisierung leistungsfähiger Systeme stellt hohe Anforderungen an die verantwortliche Projektleitung.

Die Sicherheitslage ist prekär: Wirtschaftskriminalität mit ihrer ganzen Palette von Delikten wie Datenklau und Sabotage, aber auch gewöhnliche Einbrüche, Diebstähle und Vandalismus, nicht selten durch frustrierte oder gekündigte Mitarbeiter, nehmen seit Jahren zu. Es waren auch keine Hackerangriffe, die den deutschen Steuerbehörden die Kundendaten der Liechtensteiner LGT-Bank bescherten. Vielmehr hatte ein nachgeordneter Mitarbeiter, der mit der Digitalisierung von Papierdokumenten beauftragt war, ungehindert Zugang zur IT-Abteilung. Von einem Schreibtisch entwendete er Sicherungsbänder der EDV. Ortswechsel: Problemlos gelangten Eindringlinge in die Entwicklungsabteilung eines deutschen Hightech-Unternehmens. Sie stolzierten durch Büros und Labors, fotografierten dort ungehindert Pläne und Modelle. Schwacher Trost: Es handelte sich um Mitarbeiter eines Beratungsunternehmens, die Defizite im Schutzkonzept ihres Kunden aufspüren sollten.

„Es gibt zurzeit eine regelrechte Phobie vor Cyber-Kriminalität. Dabei werden die meisten Schäden in Unternehmen durch physische Attacken verursacht“, so Werner Störmer, Sicherheitsberater und Fachreferent aus Ratingen bei Düsseldorf. Es würden hohe Summen in Firewalls investiert und dabei die Gefahren außer Acht gelassen, die von festen und freien Mitarbeitern, von Fremdfirmen oder von mehr oder weniger zufälligen Besuchern ausgingen. Diese machten sich nicht selten zum Handlanger krimineller Akteure und ließen sich zu Spionage oder zum Diebstahl, zum Beispiel von Datenträgern und Plänen, anstiften. Immer mehr Unternehmen wollen sich davor mittels elektronischer Zutrittskontrollen schützen und sicherstellen, dass nur diejenigen Personen in bestimmte Gebäude beziehungsweise Räume gelangen, die die örtliche und zeitliche Berechtigung dazu haben. Das Datenschutzgesetz fordert entsprechende Maßnahmen für sensible Bereiche ohnehin.

Zutritt und Kontrolle

Das Prinzip ist immer das gleiche (siehe Kasten). Die zutrittsberechtigte Person identifiziert sich an einem Zutrittsleser oder -terminal am Zugang zu einem Areal, Gebäudeteil oder Raum durch einen Pin-Code, einen codierten Ausweis, Transponder oder ein biometrisches Erkennungsmerkmal. Vor allem letzteres ist komfortabel, weil die Verwaltung von PINs und Passwörtern überflüssig wird. Die Daten werden an eine Zutrittskon-trollzentrale (ZKZ) übermittelt und anhand der dort für speziell diese Person hinterlegten Raum- und Zeitprofile überprüft. Bei einem positiven Ergebnis erfolgt ein Öffnungssignal für das zugehörige Sperrelement – eine Tür, Schranke oder Schleuse. Der Vorgang wird in der ZKZ registriert und gespeichert. Bei Auffälligkeiten, etwa das Überschreiten von Zeitgrenzen, die Verwendung einer bereits gesperrten Karte oder das Blockieren einer geöffneten Tür, werden Alarme ausgelöst. Darüber hinaus können Zutrittskontrollen über mehrere Türen, Bereiche oder Gebäude zu vernetzten Systemen kombiniert werden. Damit lassen sich die Abläufe im gesamten Unternehmen mittels einer übergeordneten ZKZ (ÜZKZ) steuern.

„Risiko – das ist ein abstrakter Begriff. Die Gefahrenlage eines Unternehmens ist aber immer konkret und zugleich sehr individuell. Deshalb steht an erster Stelle eines jeden Projekts eine Risikoanalyse“, so Dr. Urban Brauer, Geschäftsführer des BHE Bundesverbands Sicherheitstechnik e. V.
Es gelte, die Funktionen und notwendigen Berechtigungen von Personen- oder Personengruppen sowie deren Gefahrenpotenziale zu definieren. Diese wiederum sind abhängig von der Art des Unternehmens sowie der Nutzung und Beschaffenheit der Gebäude. Eine zu ­hohe Risikoeinschätzung führt zu überhöhten Maßnahmen und damit zu unnötigen Kosten. Eine zu niedrige zu vermeidbaren Risiken. Wenn grundsätzliche Fragen bereits in der frühen Planungsphase beantwortet werden, lässt sich das Zutrittskontrollsystem optimal dimensionieren (siehe Kasten “Individuelle Risikoeinschätzung“). Nachrüstungen in einzelnen Bereichen sind in der Regel mit hohen Kosten verbunden.

Der Projektleiter müsse über gute sicherheitstechnische und organisatorische Kenntnisse verfügen, um mit den externen Dienstleistern sozusagen „auf Augenhöhe“ kommunizieren und einzelne Gewerke koordinieren zu können, betont Experte Brauer vom BHE. Es bedürfe einer engen Abstimmung zwischen dem Auftraggeber bzw. Betreiber einerseits sowie dem Planer bzw. der installierenden Fachfirma andererseits. Dabei gehe es bei weitem nicht nur um technische Fragen, sondern auch um die Einordnung der Systeme in die organisatorischen Abläufe des Unternehmens.

Fachgerechte Planung und
Nutzerfreundlichkeit

Gewünscht ist meist eine leichte Bedienbarkeit sowie kurze Reaktionszeiten,
damit auch in Stoßzeiten ein schneller Zutritt gewährleistet ist. Sicherheitsmaßnahmen dürfen sich nicht gegenseitig kannibalisieren; dementsprechend sind Fluchtweg-Mechanismen in die Steuerungen zu integrieren, ebenso eine
Videoüberwachung an neuralgischen Zutrittspunkten. Ein Notfall- und Fehler-Management gehört ebenfalls zu einer allumfassenden Planung. Bei Gefahr muss jeder das Gebäude ungehindert verlassen können. Zudem ist eine betriebliche Zutrittssteuerung und die Erfassung personenbezogener Daten in Deutschland mitbestimmungspflichtig. Die Arbeitnehmervertretung sollte frühzeitig über eine geplante Zutrittssteuerung oder deren Änderung bzw. Erweiterung informiert werden. Ideal, weil rechtssicher, ist eine Betriebsvereinbarung über die einzelnen Maßnahmen.

Eine wichtige Voraussetzung für die qualifizierte Umsetzung einer Zutrittssteuerung ist die Kenntnis und Anwendung der einschlägigen Normen und Vorschriften. Die Normenreihe „DIN EN 60839-11-X“ definiert die Anforderungen an Zutrittssysteme. Nicht jede am Markt angebotene Technik erfüllt die Voraussetzungen, was zu haftungs- und versicherungsrechtlichen Problemen führen kann. Für das Konzept einer Anlage sind – in vier Sicherheitsgrade unterteilte – Anforderungen beschrieben. Die Einstufung erfolgt durch den Betreiber in Zusammenarbeit mit dem Facherrichter auf Basis der zuvor durchgeführten Risikoanalyse. Fachfirmen mit dem Qualitätssiegel „BHE-zertifizierter Fachbetrieb“ ­erfüllen alle Anforderungen, eine Zutrittssteuerungsanlage fachgerecht zu planen, zu installieren und instand zu halten.

Fazit

Nicht nur für die Nutzer, sondern auch für die Investoren von Gewerbeimmobilien ist ein hoher Sicherheitsstandard von Bedeutung. „Mit einem vorhandenen funktionsfähigen Zutrittskontrollsystem lassen sich Gewerbeimmobilien oft besser vermieten, denn viele Unternehmen sind in der Situation, dass ihre Versicherung oder Kunden entsprechende Schutzmaßnahmen erwarten“, so der ­Experte.

Wichtige Fragestellungen bei der Planung

Was soll wo und wie abgesichert werden?

Soll die Zutrittssteuerung vernetzt über eine Zentrale oder autonom an der ­Zutrittsstelle gesteuert werden?

Sollen Raum- und Zeitzonen gebildet werden?

Sollen bestehende Ausweise oder neue Identmedien genutzt werden?

Sollen zu Erhöhung der Identsicherheit auch biometrische Verfahren eingesetzt werden?

Gibt es schon eine Einbruchmeldeanlage? Wie wird die Scharfschaltung der
Einbruchmeldeanlage realisiert?

Wie hoch ist die Begehungsfrequenz? Im Durchschnitt und zu Spitzenzeiten?

Ist eine Personenvereinzelung nötig? Sperre? Drehkreuz? Behindertengerecht?

Ist eine automatische Schließvorrichtung geplant?

Soll der Pförtner die Sperre ohne Zutrittssteuerung öffnen können?

Ist eine Sprechanlage/Videoüberwachungskamera vorgesehen?

Wird Material oder Gepäck befördert?

Welche Maßnahmen werden zur Besucherregelung ergriffen?

Quelle: BHE Bundesverband Sicherheitstechnik e. V.

Individuelle Risikoeinschätzung

Lage des Betriebes: wie sieht das geografische Umfeld aus?

Welcher Art sind die umgebenden Gebäude, Räume, Zutrittsstellen und Zufahrten?

Wie können sich potenzielle Angreifer den Arealen, Gebäuden oder Räumen nähern?

Welches Potenzial bietet der Betrieb in Bezug auf die hergestellten/verwendeten Produkte?

Für wen sind diese Produkte besonders interessant?

Welche Schutzmaßnahmen existieren schon? Sind diese bereits bekannt bzw. sichtbar?

Gibt es einen Sicherheitsdienst, Pförtner o. Ä.?

Besteht Publikumsverkehr? Können Besucher sich im Gebäude frei bewegen?

Thematisch passende Artikel:

Ausgabe 4/2012 Assa Abloy

Erweiterung von Zutrittskontrollsystemen

Zutrittskontrollanlagen verschaffen Gebäuden einen sehr hohen Sicherheitsstandard. Gleichzeitig ist das Installieren von Zutrittskontroll-Türen aufgrund aufwendiger Verkabelungen sehr ­teuer –...

mehr
Ausgabe 01/2015 Assa Abloy Sicherheitstechnik

Modulare Zutrittskontrolle

”eCLIQ” heißt ein elektronisches Schließsystem von Assa Abloy. Die Plug-and-Play-Lösung ist sofort nach Montage einsatzbereit. Ein integriertes Schmiermitteldepot sorgt dafür, dass die Zylinder...

mehr
Ausgabe 04/2013 PCS

Sensible Unternehmensbereiche werden „hochsicher“

Waren es in der Vergangenheit RFID-Leser oder biometrische Fingerprint­lösungen, die beim Schutz von Gebäuden, bei der Zutrittskontrolle zum Einsatz kamen, so sind es heute häufig die „Intus PS“...

mehr
Ausgabe 05/2017 SimonsVoss und Axis

SmartIntego Wireless-Schließsysteme und Zutrittskontrolle

Axis Communications und SimonsVoss Technologies GmbH haben ein vollständig integriertes, ­IP-basiertes, digitales Schließ- und Zutrittskontrollsystem präsentiert. Das drahtlose Schließ- und...

mehr
Ausgabe 05/2014 DOM Sicherheitstechnik

Sicherheitstechnik für das Deutsche Herzzentrum Berlin

Das Deutsche Herzzentrum Berlin (DHZB) ist die erste Adresse in Deutschland, wenn es um die Behandlung von Herz-, Thorax- und Gefäßerkrankungen, Kunstherz-Implantationen und Transplantationen von...

mehr